Kategori: CyberDefenseMagazine

18
Tem
2022

Kimlik Doğrulamanın Ötesine Geçmek – Siber Güvenlik Dergisi

Kullanıcı Kimlik Doğrulama B2C Kimberly Biddings, Ürün Başkan Yardımcısı, BIO-key International Şirketler, kendilerini güvende tutmak için çok faktörlü kimlik doğrulama…

18
Tem
2022

Web Veri Güvenliği için Ağ Test Yatağının Tasarımı ve Dağıtımı

Özet: Son yıllarda siber güvenlik senaryosu, ağırlıklı olarak geleneksel müdahaleye dayalı güvenlik mekanizmalarından proaktif güvenlik stratejilerine dönüşmüştür. Ve bu dönüşüm,…

18
Tem
2022

SAP’yi SIEM’e Yerleştirmenin Engelleri

SAP, Forbes Global 2000 şirketlerinin %92’si tarafından kullanılıyor, küresel olarak tüm kurumsal verilerin %70’ini depoluyor ve dünyadaki işlem gelirlerinin %77’sine…

18
Tem
2022

Siber Güvenliği Kurumsal Gündemde Yükseltmek

Çoğu insan modern işin temel işlevlerini bilir: insan kaynakları, satış, pazarlama, finans ve BT, işletmelerin sorunsuz bir şekilde çalışmasını ve…

18
Tem
2022

Sanal Eğitim Programı Nasıl Planlanır?

sanal eğitim çalışanların uzak bir yerden öğrenmelerini ve eğitim almalarını sağlayan bir eğitim türüdür. Çalışanlar, bilgisayarları veya el cihazları aracılığıyla…

17
Tem
2022

İşbirliği Yoluyla Eyleme Geçirilebilir Bilgi Edinme

Deneyimleri paylaşmak siber güvenliğin başarısı için neden kritik öneme sahiptir? Nicole Mills, Sergi Direktörü, Infosecurity Group Dünya, gerçek siber suç…

17
Tem
2022

Darkweb İzleme – Siber Savunma Dergisi

Siber Risk Yönetimi Stratejisinin Vazgeçilmez Bir Unsuru Cyble Araştırma ve İstihbarat Başkanı Kaustubh Medhe COVID pandemisi tüm hızıyla devam ederken…

15
Tem
2022

Hesap Devirlerine Karşı Sürekli Biyometrik Kimlik Doğrulama Aracı

Graboxy Sentinel ile tanışın Tamas Zelczer, CEO, Cursor Insight Yirmi yıl önce, kimliğinizin fiziksel dünyada çalınması çok daha olasıydı, ancak…

15
Tem
2022

Yenilenmiş Donanımın Neden Olduğu Siber Riskleri Azaltma Rehberi

Yenilenmiş donanıma yatırım yaparken potansiyel olarak ortaya çıkabilecek siber riskler hakkında bir fikir ve bu potansiyel risklerin nasıl önlenebileceği ve/veya…

15
Tem
2022

Uç Nokta Tespiti ve Yanıt Teknolojisinin Hızlı Gelişimi

Hillstone Networks’ün CTO’su ve Kurucu Ortağı Timothy Liu tarafından Güvenlik teknolojisinin gelişimine paralel olarak, ağ saldırıları daha hedefli, gizli ve…

14
Tem
2022

Bir “Rakip Grubu” Neden Bir Siber Güvenlik Taksonomisi Geliştirdi ve Size Ne Satın Aldı?

Siber Güvenlik Tehditlerinin Tutarlı Taksonomisini Benimseyerek Risk Yönetimini Geliştirmek ve Risk Nehrini Köklendirmek – Siber Güvenliğin “Lingua Franca”sı. Charlie Miller,…

14
Tem
2022

İş E-postası Uzlaşması Nedir?

CEO Sahtekarlığı Kılavuzu Shanna Utgard, Kıdemli Siber Avukat, Defendify “ACİL – Müsait misiniz? Müteahhitlerimizden birinden gelen bekleyen bir faturayla ilgilenmeni…